Запуск Snort в винде как службы: 1) определяем номер сетевого интерфейса c:\snort\bin\snort.exe -W пусть будет № интерфейса 3 2) проверяем работоспособность снорта c:\snort\bin\snort.exe -c c:\Snort\etc\snort.conf -l c:\Snort\log -K ascii -i3 если все нормально запустилось, без ошибок, тогда переходим к п.3, если нет то правим конфиг снорта 3) запускаем cmd.exe, переходим в корень диска С:\ 4) создаем службу для автоматического запуска при загрузке винды Snort\bin\snort.exe /SERVICE /INSTALL -c c:\Snort\etc\snort.conf -l c:\Snort\log -K ascii -i3 удаление из службы процессов Snort\bin\snort.exe /SERVICE /UNINSTALL -c c:\Snort\etc\snort.conf -l c:\Snort\log -K ascii -i3 5) заходим в службы, находим службу snort, ставим тип запуска=авто, запускаем. ЖДЕМ МИН 5. если пункт 2 успешно прошел, пробуем пингуем етот хост на котором подняли снорт, далее идем в c:\Snort\log, если в логах есть зиписи хоста который пинговал, значит все ОК!
Я опять подниму тему, т.к. возник необходимость! ---------- Интересует IDS система 1 виде: 1. Аппаратное решение 2. Софтовое решение (кроме Snort) Просто надо делать проект и сделать на 2_х варинатах: софт и хард решение.
Нашел отличную IPS для Windows с открытым исходным кодом и бесплатную ! Вот это чудо ! https://github.com/BinaryDefense/artillery.git Записал себе памятку по установке вот делюсь если кому интересно а нет так удалите пф Что бы не было вопросов: В целом IPS по классификации и свои функциям аналогичны IDS. Главное их отличие состоит в том, что они функционируют в реальном времени и могут в автоматическом режиме блокировать сетевые атаки. Каждая IPS включает в себя модуль IDS.